
Kaufmännische Auszubildende in der EDV IT Abteilung
Erstellt am 11.09.2008
Spontan wuerde mir da eine Schulung zum Thema IT Sicherheit einfallen. Dieses Wissen sollte eigentlich jeder haben der IT benutzt und ist super in ...
2
KommentareAnonym im Netz
Erstellt am 09.09.2008
Die Nutzung einer statischen IP Adresse ist bei TOR nicht notwendig. Der Provider sieht nur die Verbindung von der Nutzer IP zum ersten TOR ...
9
KommentareInternet am Arbeitsplatz für Minderjährige?
Erstellt am 08.09.2008
Also ich denke das deine Annahme so nicht Korrekt ist. Warum sollte man jugendlichen Arbeitnehmern den generellen Zugang zum Internet verwehren? Es muss nur ...
6
Kommentarebrauche ein Tool das bei Vista genau protokoliert welche anwendung wann CPU Zeit nutzt ..
Erstellt am 08.09.2008
Hast du schon mal den Process Explorer ausprobiert? ...
2
KommentareAnonym im Netz
Erstellt am 04.09.2008
Um hier mal was, abseits des humoristischen, konstrutives zu posten: Schau dir mal das TOR Projekt an. Da wird deine IP ueber ein Netzwerk ...
9
KommentareAnonym im Netz
Erstellt am 04.09.2008
Die machen einfach einen ipconfig /renew dann haben die gaaaanz schnelle eine andere IP :-) ...
9
KommentareSektor für Sektor Backup ?
Erstellt am 03.09.2008
Also als Quick&Dirty wuerde fuer mich "dd" in Frage kommen. Damit kannst du Sektor fuer Sektor oder Block fuer Block eine Fesplatte kopieren. Via ...
9
KommentareBenutzerkonto weg...
Erstellt am 27.08.2008
slubtiz76 Dein Geduld ist bewundernswert! TO Es gibt Dinge die sollte man einfach nicht durchfuehren wenn man nicht ueber die entsprechende Wissensgrundlage verfuegt. Try ...
6
Kommentareeigener Account fürs Internet
Erstellt am 04.08.2008
Hallo! Ich wuerde dir fuer diese Problematik Mircosofts "SteadyState" ans Herz legen wollen. Damit kann einen Benutzer in soweit einrichten, dass selbiger sich in ...
9
KommentareErhalte e-mail über nicht versendete Mail vom Systemadministrator
Erstellt am 16.07.2008
Also das was du beschreibst sehe ich bei mir tagtaeglich. Bei wiki gibt es darueber einen interessanten Artikel: Ja, es ist sogar sehr wahrscheinlich ...
4
KommentareFast zeitgleicher absturz mit BlueScreen von mehreren Rechnern im Netzwerk!
Erstellt am 11.07.2008
Wenn Kaspersky nichts findet dann wuerde ich mal einen sniffer dazwischen haengen und schon ob jemand probiert eine schwachstelle mittels exploit auszunutzen. Aber wenn ...
4
KommentareKomisches Netzwerkproblem
Erstellt am 10.07.2008
Waere interessant zu wissen ob du Zonealarm am laufen hast. Seit dem letzten Patchday bei MS gabs da wohl einige Probleme. ...
8
KommentareFast zeitgleicher absturz mit BlueScreen von mehreren Rechnern im Netzwerk!
Erstellt am 10.07.2008
Als ich mir die BSOD Meldung so anschaute musste ich spontan an Malware denken. Vieleicht ein Versuch einen Pufferoverflow auszunutzen? Hast du schon mal ...
4
KommentareLaufwerk c per GPO sperren
Erstellt am 04.07.2008
schau dir mal diesen Threat an: Ich hoffe das dir damit geholfen. ...
2
KommentareFestplatte gekillt ?
Erstellt am 02.07.2008
Es wäre auch möglich, dass die Platte eh aus dem letzten Loch schon pfiff und beim dem Stress mit Autonuke nun ganz aufgegeben hat. ...
16
KommentareFestplatte gekillt ?
Erstellt am 02.07.2008
Wenn du dir so sicher bist dann stellt sich doch die Frage hier gar nicht mehr und wir koennen das topic schliessen. ...
16
KommentareFestplatte gekillt ?
Erstellt am 02.07.2008
Also die Wahrscheinlichkeit das Malware eine formatierung der Festplatte ueberlegt ist schon mal sehr gering. Wie kommst du denn darauf das du die dar ...
16
KommentareOperative Professional
Erstellt am 14.05.2008
Ich denke ich bin einfach den vollmundigen versprechungen einer Broschuere aufgessen die aussagte das mit dem "neuen" Berufsausbildungskonzept man vom Azubi zum Master sich ...
13
KommentareOperative Professional
Erstellt am 13.05.2008
Also sehe ich das richtig das die Fortbildung mit einem Studium nicht vergleichbar ist obwohl es dazu bestrebung gab bzw. gibt? Dann stellt sich ...
13
KommentareNachweis über USB-Stick Nutzung
Erstellt am 09.05.2008
Im RegEdit kannst du dir die Zugriffszeiten, aehnlich wie bei einem normalen Ordner, anzeigen lassen. ...
5
KommentareNachweis über USB-Stick Nutzung
Erstellt am 09.05.2008
Ich denke am einfachsten geht das ueber die Registry. Da bestimmte eintraege in selbiger bei anschluss des USB-Sticks geandert werden. Da wird dann auch ...
5
KommentareVirut blockt bootdisketten und CDs
Erstellt am 09.05.2008
Also ich bezweifel mal ganz stark das der Virus Virtu ein Boot von CD verhindert. Das zeigt allein schon das Knoppix laeuft. Im ubrigen ...
5
KommentareMitarbeiterüberwachung - Legitim ja oder nein?!
Erstellt am 30.04.2008
Also wenn ich mir das so recht überlege Wie aere es denn wenn du diese webapplication einfachst auf einen deiner Server spiegelst? Dann muss ...
26
KommentareMitarbeiterüberwachung - Legitim ja oder nein?!
Erstellt am 29.04.2008
Das kommt ganz darauf an wie gross die Firma ist und wie viele Mitarbeiter ins Internet muessen. Moechtest du eine kostenguenstige Alternative oder darfs ...
26
KommentareSystemerhöhung
Erstellt am 29.04.2008
Koenntest du deine Frage noch mal ein bisschen konkretisieren? ...
3
KommentareMitarbeiterüberwachung - Legitim ja oder nein?!
Erstellt am 29.04.2008
Um das hier noch mal auf den Punkt zu bringen. Die Nutzung der IT-Infrastruktur ist nur fuer dienstliche Zwecke erlaubt. Damit ist der Arbeitgeber ...
26
KommentareMitarbeiterüberwachung - Legitim ja oder nein?!
Erstellt am 29.04.2008
Welche Frage sich mir allerdings noch stellt: "Warum brauchen denn alle Mitarbeiter Internet?" Der Zugang zum Internet sollte meiner Meinung nach gehandhabt werden wie ...
26
KommentareNetzwerk aktivitäten Überwachen
Erstellt am 08.04.2008
Hallo! TimoBeil Ich moechte gerne noch mal in erinnerung rufen was der Poster eigentlich moechte: Verhindern das Illegal Musik oder Videos heruntergeladen werden. Es ...
6
KommentareProgramm vor Beendigung im Taskmanager schützen oder verstecken
Erstellt am 07.04.2008
Wenn du das Programm als svchost.exe benennst kann man es im Task Manager nicht mehr schliessen. ...
7
KommentareKommunikation im Netzwerk
Erstellt am 18.03.2008
Was spricht denn gegen eine interne Emailloesung? Wurde nicht genau dafuer die Email erfunden? ...
5
KommentareAdministrationskontrolle
Erstellt am 18.03.2008
So also schau mal bei Microsoft Technet (technet2.microsoft.com) nach "Überwachen von Sicherheitsereignissen", da sollstest du alle Informationen bekommen die du benoetigst. Die Protokollierung/Ueberwachen ist ...
4
Kommentarekein Zugriff auf Ordner Möglich
Erstellt am 18.03.2008
bubbafish Ich bewundere deine innere Ruhe, Gelassenheit und Geduld. Solche Postings lese ich mir im Normalfall nicht mal durch. super-lars96 Danke das du mir ...
5
KommentareAdministrationskontrolle
Erstellt am 18.03.2008
Schau mal ins IT-Grundschutzhandbuch -> Damit hast du schon mal eine Argumentationsgrundlage warumd die diese Ueberwachung ueberhaupt einrichten moechtest. Ansonsten einfach die dementsprechenden Gruppenrichtlinien ...
4
Kommentare2 Rechner mit gleicher IP
Erstellt am 14.03.2008
Da frage ich mich doch glatt warum der Azubi eine Servermigration eines Produktionssytems durchfuehren soll/muss. Da kann man nur Kopfschuetteln. ...
4
KommentareBerufliche Weiterbildung
Erstellt am 14.03.2008
Also ich kann dem nicht ganz zustimmen das Erfahrung alles ist. Sie ist wichtig, das geb ich zu aber auf eine fundierte Ausbildung kann ...
3
KommentareHaften Administratoren für illegale Downloads?
Erstellt am 12.03.2008
Die Firma haftet als Stoerer fuer die Downloads/Uploads sofern ihr haette bekannt sein muessen das derartige Handlungen vorgenommen werden. Kann zweifelsfrei der Nutzer der ...
7
KommentareSoftwareinventar auf bestimmte Software im Netzwerk
Erstellt am 12.03.2008
Also zum Thema inventarisierung gibt es ja sehr viele Anwendungen. Interessant waere ja fuer dich vielleicht der SMS von Microsoft. ...
7
KommentareMerkwürdiger Trojaner
Erstellt am 04.03.2008
Das mit dem kiddi kann ich nur bestaetigen, allein der Umstand das man Im Taskmanager cmd.exe, ping.exe, ftp.exe, b2e.exe, und xcopy.exe sehen kann und ...
14
KommentareURL sperren
Erstellt am 03.03.2008
Ich kann sansibarius schon verstehen wenn er auf diese Frage eine etwas patzige Antwort gibt. Wenn jemand 150 Clients verwaltet aber keine Ahnung von ...
13
KommentareAVscan - Viren bzw Trojaner auswerten
Erstellt am 03.03.2008
Naja wenn du nicht weisst was eine Sandboxumgebung ist dann solltest du auch die finger davon lassen. Es ist sowas ein quaranaentebereich in dem ...
6
Kommentare
- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)
Meine Qualifikationen:
MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)
Dubium sapientiae initium